Beveiligingsupdate: Kritiek wortelgat bedreigt Palo Alto-firewalls


Om ervoor te zorgen dat aanvallers zich met succes kunnen richten op Palo Alto-firewalls, moeten ze een aantal hindernissen overwinnen. Toch is de kwetsbaarheid als “kritisch“(CVSS-score 9,8 uit 10). Er is een versie van het PAN-OS-besturingssysteem beschikbaar die tegen dergelijke aanvallen is beveiligd.

Zoals blijkt uit een waarschuwingsbericht, wordt alleen de PAN-OS 8.1-versie getroffen door de kwetsbaarheid (CVE-2021-3064). Klanten van Prisma Access mogen hierdoor niet worden bedreigd. de Editie 8.1.17 beveiligingspatches moeten bevatten. Alle voorgaande edities zijn kwetsbaar volgens de ontwikkelaars. Palo Alto zegt geen aanslagen te hebben gezien.

Als er een kwetsbare versie wordt gebruikt, maar de GlobalProtect-portal of de gateway-interface moet nog actief zijn, zodat aanvallers zelfs bij de kwetsbaarheid kunnen beginnen, zegt Palo Alto. Het bericht geeft niet aan of dit standaard het geval is. Beheerders kunnen de status van de instellingen controleren via de webinterface onder Netwerk / GlobalProtect. Daarnaast mogen aanvallen alleen vanaf het netwerk mogelijk zijn. Authenticatie zou niet nodig moeten zijn.

In één artikel leggen beveiligingsonderzoekers van Randori uit:dat aanvallers voorbereide query’s naar systemen kunnen sturen om een ​​geheugenfout (bufferoverloop) te activeren vanwege een gebrek aan controles. Als dit werkt, zouden aanvallers in staat moeten zijn om hun eigen code uit te voeren met de rechten van het getroffen onderdeel. Volgens de beschrijving in het waarschuwingsbericht kan dit zelfs werken met rootrechten. Als dit het geval is, worden apparaten meestal als volledig gecompromitteerd beschouwd.


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: